Kapitel 6/Tutorial.md aktualisiert
This commit is contained in:
@@ -17,9 +17,9 @@ Wir betreiben Vaultwarden **ohne Docker** (direkt als Programm), damit es **mög
|
|||||||
|
|
||||||
## ✅ Voraussetzungen (kurz & klar)
|
## ✅ Voraussetzungen (kurz & klar)
|
||||||
|
|
||||||
* LXC‑Container: **Debian 12 (Bookworm)**, du bist als **root** angemeldet.
|
* LXC‑Container: **Debian 12 (Bookworm)** – erstellt nach dem Grundkapitel *Erster LXC – Grundsetup & SSH*. (Hier nicht wiederholt.)
|
||||||
* NPM läuft (eigenes Kapitel), Domain existiert (z. B. `pass.DEINE-DOMAIN.tld`).
|
* **LXC‑Spezifikation für dieses Kapitel:** 1 vCPU · 256 MB RAM · 4 GB Disk · statische IPv4 (z. B. `10.0.0.16/24`). IPv6 optional (SLAAC oder None). DNS wie im Netz üblich.
|
||||||
* Die **IP** deines Vaultwarden‑LXC (Beispiel: `10.0.0.16`).
|
* Nginx Proxy Manager läuft (eigenes Kapitel), Domain vorhanden (z. B. `pass.DEINE-DOMAIN.tld`).
|
||||||
|
|
||||||
**Platzhalter, die du gleich ersetzt:**
|
**Platzhalter, die du gleich ersetzt:**
|
||||||
|
|
||||||
@@ -28,61 +28,6 @@ Wir betreiben Vaultwarden **ohne Docker** (direkt als Programm), damit es **mög
|
|||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## 🧱 LXC‑Eigenschaften (Proxmox) — empfohlene Einstellungen
|
|
||||||
|
|
||||||
> **Empfehlung (GUI).** So erstellst du den Container für dieses Kapitel; Details kannst du später anpassen.
|
|
||||||
|
|
||||||
**Proxmox GUI → Create CT**
|
|
||||||
|
|
||||||
1. **General**
|
|
||||||
|
|
||||||
* **Hostname:** `vaultwarden`
|
|
||||||
* **Unprivileged container:** **✔️ aktivieren** (besserer Schutz)
|
|
||||||
* **Root‑Passwort:** setzen
|
|
||||||
* Optional **SSH Public Key** einfügen (falls vorhanden)
|
|
||||||
2. **Template**
|
|
||||||
|
|
||||||
* **OS:** `Debian 12 (Bookworm) – standard`
|
|
||||||
3. **Disks**
|
|
||||||
|
|
||||||
* **Storage:** `local-lvm` (oder dein Standard‑Storage)
|
|
||||||
* **Disk size:** **4 GB** (reicht, Daten liegen separat; später erweiterbar)
|
|
||||||
4. **CPU**
|
|
||||||
|
|
||||||
* **Cores:** **1**
|
|
||||||
5. **Memory**
|
|
||||||
|
|
||||||
* **RAM:** **256 MB**
|
|
||||||
* **Swap:** **256 MB**
|
|
||||||
6. **Network**
|
|
||||||
|
|
||||||
* **Bridge:** `vmbr0`
|
|
||||||
* **IPv4:** **Static** → z. B. `<VW_IP>/24` (Beispiel `10.0.0.16/24`)
|
|
||||||
* **Gateway (IPv4):** z. B. `10.0.0.1`
|
|
||||||
* **IPv6:** `SLAAC (Auto)` **oder** `None` (wenn dein Netz kein IPv6 nutzt)
|
|
||||||
7. **DNS**
|
|
||||||
|
|
||||||
* **DNS server:** IP deines DNS (z. B. Pi‑hole) **oder** `1.1.1.1`
|
|
||||||
* **Search domain:** leer lassen (optional dein LAN‑Suffix)
|
|
||||||
8. **Confirm**
|
|
||||||
|
|
||||||
* **Start at boot (Onboot):** **✔️ aktivieren**
|
|
||||||
* **Finish**
|
|
||||||
|
|
||||||
**Nach der Erstellung (Optionen anpassen):**
|
|
||||||
|
|
||||||
* **Options → Features:** `keyctl=on`, `nesting=off`, `fuse=off`
|
|
||||||
* **Start** den CT und öffne **Console** → einloggen als `root` (Passwort aus Schritt 1)
|
|
||||||
|
|
||||||
> Warum diese Werte?
|
|
||||||
>
|
|
||||||
> * **Unprivileged** reduziert Angriffsfläche.
|
|
||||||
> * **1 vCPU / 256 MB RAM**: reicht für Vaultwarden nativ (sparsam).
|
|
||||||
> * **4 GB Disk**: System + Logs; Tresor‑Daten liegen unter `/var/lib/vaultwarden`.
|
|
||||||
> * **SLAAC** nur, wenn du IPv6 nutzt; sonst `None`.
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
## 1) System vorbereiten
|
## 1) System vorbereiten
|
||||||
|
|
||||||
Wir aktualisieren das System, installieren Werkzeuge und richten einen **eigenen Dienst‑Benutzer** ein.
|
Wir aktualisieren das System, installieren Werkzeuge und richten einen **eigenen Dienst‑Benutzer** ein.
|
||||||
@@ -92,7 +37,7 @@ Wir aktualisieren das System, installieren Werkzeuge und richten einen **eigenen
|
|||||||
|
|
||||||
```bash
|
```bash
|
||||||
apt update && apt upgrade -y
|
apt update && apt upgrade -y
|
||||||
apt install -y ca-certificates curl unzip openssl nano
|
apt install -y ca-certificates curl unzip openssl
|
||||||
|
|
||||||
# Dienstnutzer ohne Login anlegen (nur für den Dienst, zur Absicherung)
|
# Dienstnutzer ohne Login anlegen (nur für den Dienst, zur Absicherung)
|
||||||
useradd --system --home /var/lib/vaultwarden --shell /usr/sbin/nologin vaultwarden || true
|
useradd --system --home /var/lib/vaultwarden --shell /usr/sbin/nologin vaultwarden || true
|
||||||
@@ -360,4 +305,4 @@ ls -lh /root/vaultwarden-backup-*.tar.gz
|
|||||||
* **WebSockets** funktionieren (Live‑Sync zwischen Geräten).
|
* **WebSockets** funktionieren (Live‑Sync zwischen Geräten).
|
||||||
* **Backups** sind eingerichtet.
|
* **Backups** sind eingerichtet.
|
||||||
|
|
||||||
> **Du hast jetzt einen schlanken, eigenen Passwort‑Server – ohne Docker‑Overhead, mit klaren Sicherungen und Updates.**
|
> **Du hast jetzt einen schlanken, eigenen Passwort‑Server – ohne Docker‑Overhead, mit klaren Sicherungen und Updates.**
|
||||||
|
|||||||
Reference in New Issue
Block a user